Przygotowywanie sieci do szyfrowania postkwantowego w protokole TLS
Dowiedz się więcej o szyfrowaniu postkwantowym w protokole TLS i o tym, jak sprawdzić, czy serwery WWW Twojej organizacji są gotowe do jego wdrożenia.
Ten artykuł jest przeznaczony dla administratorów sieci w przedsiębiorstwach i placówkach edukacyjnych.
W systemach iOS 26, iPadOS 26, macOS Tahoe 26 i visionOS 26 połączenia chronione protokołem TLS będą automatycznie informować o obsłudze hybrydowej, szyfrowanej postkwantowo wymiany kluczy w protokole TLS 1.3. Umożliwi to negocjowanie algorytmu szyfrowanej postkwantowo wymiany kluczy z serwerami TLS 1.3, które go obsługują, przy jednoczesnym zachowaniu zgodności z serwerami, które nie obsługują jeszcze tego nowego algorytmu. Zastosowanie szyfrowania postkwantowego ma na celu uniemożliwienie atakującemu rejestrowanie ruchu połączeń TLS, a następnie wykorzystanie przyszłego komputera kwantowego do odszyfrowania treści.
Komunikat ClientHello
z urządzeń z systemem iOS 26, iPadOS 26, macOS Tahoe 26 i visionOS 26 będzie zawierał algorytm X25519MLKEM768
w rozszerzeniu supported_groups
(zobacz rejestr) wraz z odpowiednim podziałem klucza w rozszerzeniu key_share
. Serwery mogą wybrać algorytm X25519MLKEM768
, jeśli go obsługują, lub użyć innej grupy podanej w komunikacie ClientHello
.
Sprawdzanie, czy serwer WWW obsługuje szyfrowanie postkwantowe
Począwszy od systemu macOS Tahoe 26, można sprawdzić, czy serwer HTTPS obsługuje X25519MLKEM768
algorytm wymiany kluczy, używając następującego polecenia:
nscurl --tls-diagnostics https://test.example
Serwery obsługujące szyfrowanie postkwantowe zwrócą następujące informacje:
Negotiated TLS version (codepoint): 0x0304
Negotiated TLS key exchange group (name): X25519MLKEM768
Negotiated TLS ciphersuite (codepoint): 0x1302
Serwery, które nie obsługują szyfrowania postkwantowego, wybiorą inne obsługiwane grupy podczas uzgadniania TLS, aby umożliwić połączenie urządzeń z systemami iOS 26, iPadOS 26, macOS Tahoe 26 i visionOS 26.
Rozwiązywanie problemów z połączeniem
Urządzenia z systemami iOS 26, iPadOS 26, macOS Tahoe 26 i visionOS 26 mogą nie łączyć się z niektórymi starszymi serwerami z powodu nieprawidłowej implementacji protokołu TLS skutkującej brakiem możliwości odczytania dużych komunikatów ClientHello
. Więcej informacji na temat tego problemu z serwerem można znaleźć tutaj.
Jeśli przed rozwiązaniem tego problemu konieczne jest połączenie urządzenia z systemem iOS 26, iPadOS 26, macOS Tahoe 26 lub visionOS 26 z serwerem lub urządzeniem sieciowym, na które ma wpływ ten problem, możesz tymczasowo włączyć tryb zgodności, aby umożliwić ponowne nawiązanie połączenia bez informowania o obsłudze szyfrowania postkwantowego. Należy pamiętać, że jest to tymczasowy tryb zgodności, który nie będzie dostępny w przyszłych wersjach systemów iOS, iPadOS, macOS i visionOS.
Aby włączyć ten tryb zgodności w systemie macOS Tahoe 26, użyj następującego polecenia:
defaults write com.apple.network.tls AllowPQTLSFallback -bool true
Profile konfiguracji umożliwiające włączenie tego trybu zgodności w systemach iOS 26, iPadOS 26, macOS Tahoe 26 i visionOS 26 za pomocą usługi zarządzania urządzeniami są dostępne na stronie zasobów AppleSeed for IT.